Anzeige

Anzeige

VERANSTALTUNGEN

visiondays 2019
20.02.19 - 21.02.19
In München

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

Anzeige

Anzeige

„Operation Bauernsturm“: Trend Micro-Forscher entdecken Zero Day Exploit für Adobe Flash in jüngster Angriffswelle.

Die Cyberspione hinter „Pawn Storm“ schlagen wieder zu. Bei ihren jüngsten Angriffen verwenden sie einen Zero-Day-Exploit, der eine noch nicht geschlossene Lücke in den Adobe-Flash-Versionen 19.0.0.185 und 19.0.0.207 ausnutzt. Eventuell sind noch weitere Adobe-Flash-Versionen betroffen. Das haben aktuelle Forschungen des japanischen IT-Sicherheitsanbieters Trend Micro ergeben. Ziel dieser Angriffswelle sind verschiedene Außenministerien weltweit.

Die Infektion beginnt mit E-Mail-Nachrichten, die aktuelle, aber gefälschte politische Nachrichten in der Betreffzeile verwenden. Dazu gehören Schlagzeilen wie „Selbstmordattentäter trifft mit Autobombe NATO-Truppenkonvoi in Kabul“, „Syrische Truppen verzeichnen Geländegewinne – Putin verteidigt Luftangriffe“ oder „Israel beginnt mit Luftschlägen gegen Ziele im Gaza-Streifen“. Die E-Mails enthalten eine URL, die zu Sites führt, auf denen der Zero-Day-Exploit gehostet wird. Wer auf den Link klickt, bekommt nicht die erhofften weiteren Informationen zu den gefälschten Nachrichten, sondern gibt den Cyberspionen die Möglichkeit, den eigenen Rechner zu infizieren. Die in den Phishing-Nachrichten verwendeten Webadressen ähneln denen, die Trend Micro während des Pawn-Storm-Angriffs auf NATO-Mitglieder und das Weiße Haus im April dieses Jahres gesehen hat. Trend Micro identifiziert den Zero-Day-Exploit als „SWF_OLOLO.A“.

Die Cyberspione hinter der „Operation Bauernsturm“ nutzen eine Vielzahl von miteinander verbundenen Taktiken und Schädlingen – die „Bauern“ der gleichnamigen Attacke beim Schach – bei den Angriffen. Neben Phishing-E-Mails und Webadressen, die zu Exploits führen, zählen dazu seit 2015 eine mobile Spionageapp, mit der sich iPhones infizieren lassen, neue Befehls- und Kontrollserver sowie gefälschte Outlook-Web-Access (OWA)-Server. So ist es den Angreifern gelungen, die DNS-Einträge für die eingehenden E-Mail-Nachrichten eines Außenministeriums zu kompromittieren. Dadurch konnten die Cyberspione eingehende Nachrichten an dieses Ministerium über einen längeren Zeitraum mitlesen.

Weitere Informationen aus der jüngsten Trend Micro-Analyse zur „Operation Bauernsturm“ sind im deutschsprachigen Trend Micro-Blog abrufbar.

GRID LIST
Mobile-Banking

Vorsicht vor gefälschten Banking-Apps

In der aktuellen Studie "Android Banking Malware: Sophisticated trojans vs. fake banking…
Handschlag

Akamai und MUFG kündigen Joint Venture an

Akamai Technologies und die Mitsubishi UFJ Financial Group gaben heute eine Ausweitung…
Tb W190 H80 Crop Int Fb1d1e93d44faa704f50e39d35400653

Virtual Solution und Komsa schließen Partnerschaft

Virtual Solution und Komsa schließen Vertriebspartnerschaft. Die Lösung SecurePIM von…
Connected Car

NTT Security fordert V-SOCs für digitale Fahrzeuge

Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und…
Drawing unlock pattern on Android phone

Handy-Entsperrmuster bieten kaum Schutz

Beliebte Streichmuster bei Android-Displaysperren sind auch die unsichersten. Das besagt…
KI

Bitkom zur heutigen Bundestagsdebatte über die KI-Strategie

Heute diskutiert der Bundestag über die „Strategie Künstliche Intelligenz der…
Smarte News aus der IT-Welt